第3446页
-
开展专业的红蓝演练 Part.4:论红队的自动化方法
本文的内容参阅了奥克利博士(Dr. Jacob G. Oakley)的著作《Conducting Successful Cybersecurity Engagements:Professional Red Teaming》一书,笔者会分享本书...
Molet 2022.11.23 505浏览 0
-
网络诈骗分析,黑客如何从美国一家公司夺走1500万美元?
经验丰富的诈骗犯在仔细地处理了一份电子邮件妥协案后,从一家美国公司手中夺走了1500万美元,这项妥协花了大约两个月才完成。 这名网络犯罪分子在获得有关一项商业交易的电子邮件对话后,以外科手术般的精准执行了他们的计划。他们把自己插进了交易所,转...
Molet 2022.11.23 485浏览 0
-
个人信息保护法草案本月将正式亮相
一直备受关注的个人信息保护法草案即将揭开神秘面纱于本月正式亮相。 消息显示,十三届全国人大常委会第七十二次委员长会议决定于10月13日至17日在京举行十三届全国人大常委会第二十二次会议。根据委员长会议建议,本次常委会将审议全国人大常委会委员长...
kavin 2022.11.23 507浏览 0
-
使用 gosec 检查 Go 代码中的安全问题
Go 语言 写的代码越来越常见,尤其是在容器、Kubernetes 或云生态相关的开发中。Docker 是最早采用 Golang 的项目之一,随后是 Kubernetes,之后大量的新项目在众多编程语言中选择了 Go。 像其他语言一样,G...
Molet 2022.11.23 637浏览 0
-
苹果T2安全芯片“不安全”?目前尚无法修复
研究人员发现黑客利用去年披露的checkm8漏洞与今年8月披露的Blackbird漏洞可越狱苹果T2安全芯片,涉及苹果最新T2安全芯片系列的Mac和MacBook设备。 尽管漏洞利用技术较为复杂,但是在安全专家的测试下得到了证实。在过去的几...
kavin 2022.11.23 461浏览 0